Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.178
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Ja, ein GPP-Element mit demselben Namen und Typ "Löschen" anlegen.
  2. UDP ist grundsätzlich performanter, wenn es nicht unterwegs in TCP eingekapselt wird, Stichwort SSL-VPN.
  3. https://techwontsave.us/episode/151_dont_fall_for_the_ai_hype_w_timnit_gebru
  4. Sehe ich anders. 75% jeder Härtung ist das Unsichtbarmachen der Löcher, die zu schließen im Moment nicht möglich ist. Anonymer Netzzugang wäre auch das Szenario "Log4j auf nicht-Member", und das kann nur behandelt werden, wenn die Vuln auch bekannt ist.
  5. Naja, anonym listen kann ich das AD normalerweise nicht. Das heißt, für das Szenario "gepatchte Netzwerkdose auf der Toilette" wäre es schon relevant...
  6. Und dann dokumentiert ihr das ganze auch noch, damit es beim nächsten Austritt nicht wieder zum Kopfkratzen kommt.
  7. Ja, und das Stichwort hier ist "Misskonfiguration". Türen sind schließlich ein bekannter Angriffsvektor für Einbrecher - die Mitigation besteht aber nicht darin, Türen abzuschaffen. Eine PKI ist etwas, das man ingenieursmäßig planen muss. Daher wundern sich die Kunden immer, wenn ich einen PKI-Workshop mit der Frage anfange, was sie denn damit machen wollen, und nicht von ihr ablasse, bis eine wenigstens irgendwie verwertbare Antwort auf dem Tisch liegt...
  8. Moin, ja, einen zusätzlichen DC kannst Du ohne weiteres in die bestehende Domäne einfügen. Das Konto, mit dem es geschieht, muss Schema-Admin sind, denn es findet dabei ein Schema-Upgrade statt. ja, Member unter älteren OS-Versionen sind absolut möglich. Ab November weißt Du dann halt, dass alle Security Patches, die Du monatlich auf Deine 2019er anwendest, für den 2012er nicht bestehen, obwohl die geschlossenen Sicherheitslücken da durchaus noch vorhanden sind.
  9. Früher gab's mal Tools dafür, zumindest für POP3 und IMAP. Vielleicht gibt es so etwas immer noch? Oder als Plugin von Gangl oder MAPILab?
  10. Doch, doch, die kommen später. Und im Kerberos-Ticket, das Du beim Benutzer sieht, steht der korrekte UPN und auch der korrekte SPN für HTTP/exchange? Kannst Du anhand der IIS-Logs sehen, welches virtuelle Verzeichnis die erneute Authentifizierung verlangt?
  11. Ja. Und es gibt fast jeden Monat Updates, die Kerberos betreffen und etwas kaputtmachen. Wo ist denn hier ein Widerspruch?
  12. Moin, es ehrt Dich, dass Du von Deinen Erfahrungen und gefundenen Workarounds berichtest. Allerdings glaube ich, dass es hier um mehrere Probleme geht, die miteinander nichts zu tun haben: das Riesenfenster, das nicht minimiert oder normalisiert werden kann --> noch nie an dieser Stelle gesehen, aber ein paar andere Dialoge haben das in der Vergangenheit auch schon "geschafft" --> bei Fenstern, die normalerweise sofort wieder verschwinden, ist es meistens kein Problem. die Anmeldung mit dem UPN dauert länger als mit dem sAMAccountName --> wenn man sich anschaut, wie Kerberos im Vergleich zu NTLM funktioniert, gewinnt man schon den ersten Anhaltspunkt dazu, wo man suchen sollte. Ich würde ja gern "lernt man in jedem Server-Lehrgang" hinzufügen, aber leider weiß ich nur zu gut, dass dem nicht so ist :-( Und wenn in Deiner Infrastruktur tatsächlich Fehlkonfigurationen vorhanden sind, die ausgerechnet bei RDP ein Fallback von Kerberos auf NTLM erforderlich machen, dann solltest Du diese dringend suchen und beheben, statt nach Workarounds bei einem einzelnen Symptom zu forschen.
  13. Moin, Azure AD hat übrigens auch eine solche Prüfung, die durchaus auch für synchronisierte AD-Accounts angewandt wird. Beim Passwortwechsel in AD freilich erst im Nachhinein, beim Passwortwechsel in AAD halt schon bevor das Passwort gesetzt wird. Aber die haben auch einen eigenen Filter-Agenten, den man für die Prüfung im AD, aber gegen die Listen aus dem Azure AD, einsetzen kann. Diesen würde ich im Zweifel als vertrauenswürdiger einstufen als eine Third Party. Das generelle Problem bei ALLEN diesen Filter-DLLs ist, dass in Windows keinerlei API existiert, um dem Kontoinhaber mitzuteilen, WORAN GENAU sein Änderungsversuch gescheitert ist.
  14. Das wiederum hinge davon ab, ob Outlook im Online Mode oder im Cache Mode betrieben wird
  15. Moin, ich rekapituliere: Angst vor Server mit externem Zugriff (es ist auch keiner da, der Ihn sinnvoll betreiben könnte) Mail liegt jetzt schon dauerhaft auf einem Server herum, der aus dem Internet frei erreichbar ist (STRATO) Windows-Benutzer ist überall gleich Die Lösung ist *eigentlich* Exchange Online, und den/die vorhandenen User nicht ins Azure AD synchronisieren, sondern die Anmeldung in Outlook explizit durchführen. Das zu lizenzieren, wird allerdings spannend, denn Du musst ja echte User lizenzieren, aber solche Sammelpostfächer, auf die man mit "ihrem" Usernamen zugreift, brauchen ebenfalls eine Lizenz...
  16. Es kann ja ein Drucker im Büro stehen und trotzdem über Follow-Me erreichbar sein Die meisten Anbieter unterstützen inzwischen auch Kleingeräte und sogar die von der Konkurrenz.
  17. Drum mache ich den Kram auch nicht mehr. Enough is enough. Ich habe mir 25 Jahre lang den Mund in diversen Sachen fusselig geredet. Habe neulich in den Archiven eine Mail-Konversation entdeckt, wo ich 2007 jemanden darauf hinwies, dass man auf DCs den Print Spooler deaktivieren sollte. Und, hat jemand drauf gehört? So ist es hier auch.
  18. Dem Partner erklären, dass ein Verfahren, das zwingend auf Gateway-to-Gateway-Verschlüssellung beruht, Murks und rausgeschmissenes Geld ist, denn: die Vertraulichkeit ist nicht besser als bei TLS (was vermutlich eh schon da ist): Innerhalb beider Mailsysteme liegt Kartext, dazwischen ist verschlüsselt die Authentizität (der Organisation, nicht des Absenders!) und die Integrität können mit DKIM gewährleistet werden, was die Mailsysteme möglicherweise bereits können Es ist im Business-Umfeld auch vollkommen unklar, wofür das gut sein soll. Innerhalb der Mailsysteme möchte man explizit Klartext haben, weil Stellvertretung Archivierung DSGVO Antimalware und nach außen kommunizieren die Mailsysteme direkt miteinander oder durch Services, deren Geschäftsauftrag es ja ist, den Content zu untersuchen! Integrität kann man mit DKIM genauso gut absichern wie mit S/MIME-Signatur. Und gegen Wiretapping hilft TLS ausreichend gut.
  19. Ja, nur so funktioniert es auch mit den Domain-Zertifikaten, as defined in RFC3183.
  20. Moin, da Windows IoT auch nicht die VDA ersetzt, wäre es zumindest nicht falscher als vorher
  21. Juchu, ich habe eine Frage! Ist aber vollkommen unwichtig, ich muss halt jeden Tag drüber schmunzeln Meine Audio-Steuerung sieht nämlich (auf allen Geräten zwischen Win10 und Win11 konsistent) so aus: ist eine 3,5mm Buchse direkt am Laptop, in der noch nie irgendwas drin gesteckt hat - vermutlich werden's aber eher Kopfhörer als Lautsprecher sein sind ganz eindeutig Kopfhörer, die hinter diesem Bluetooth-Dongle sind das ist eine 3,5mm Buchse an der Docking Station - vielleicht schließt da jemand auch mal Kopfhörer an, aber hier waren es immer die Lautsprecher). Ich bin mir nicht sicher, ob sie auch Audio-In kann, das würde die Einstufung als "Headset" erklären. Nun ja, ist halt auch eine 3,5mm Buchse, aber da würde man vermutlich wirklich Kopfhörer anschließen. Ich habe kein zu lösendes Problem, daher auch zu faul zum Suchen - falls jemand aber aus dem Kopf weiß, wo die Info versteckt ist (INF-Dateien, Device Manager, Registry, was weiß ich), würde ich da gern ein wenig herumstöbern... Danke im vorab!
  22. Sehr relevant --> Thin Clients mit Windows 7 Embedded. Da sind in einigen Behörden noch Zehntausende von unterwegs. Die hat man ja gekauft mit der Maßgabe, dass sie länger leben als Arbeitsplatz-PCs, und auch weniger anfällig für Schweinereien sind, weil Write Filter Ich würde sagen, Tippel-Tappel-Troubleshooting: ist der Port 3389/tcp vom Win7-Client zum Server grundsätzlich erreichbar? Test-NetConnection oder PORTQRY... ist evtl. der Server auf "Nur UDP" und die Win7-Clients auf "Nur TCP" für RDP konfiguriert? irgendwelche anderen Inkompatibilitäten in den Settings? WMI-Klassen Win32_TSGeneralSetting und Win32_TerminalServiceSetting sind Deine Freunde - da Du einen funktionierenden Server hast, einfach mit diesem vergleichen. WireShark / NetMon und schauen, was da läuft bzw. an welcher Stelle im Datenaustausch das knallt. Könnte bereits TLS sein, je nachdem, was die Policy sagt.
  23. Moin, ja, das tritt bei 2019 öfters auf. Aber nicht überall. Ich habe bisher nicht herausfinden können, woran das liegt. Lizenzen werden nach 120 Tage Nichtbenutzung von alleine frei. Aber so lange könnt ihr natürlich nicht warten. Ticket aufmachen, vielleicht kann der Hersteller euch helfen. Bis dahin die User schulen, dass sie den Namen immer klein eingeben.
×
×
  • Neu erstellen...